TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

2014-11-12から1日間の記事一覧

OPERATION “KE3CHANG”: Targeted Attacks Against Ministries of Foreign Affairs

【資料】 ◆OPERATION “KE3CHANG”: Targeted Attacks Against Ministries of Foreign Affairs (FireEye, 2014/11/12) https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/wp-operation-ke3chang.pdf

APT15 / Ke3chang / Mirage / Vixen Panda / GREF / Playful Dragon /Albacore / Lurid / Social Network Team / Enfal / Newtcli / Hellsing (まとめ)

【概要】 標的型攻撃組織 【別名】 組織名 ベンダー APT15 FireEye Ke3chang Mirage Vixen Panda Crowdstrike GREF Playful Dragon Albacore iDefense Lurid iDefense Social Network Team Enfal Newtcli Hellsing 【作戦】 Operation Ke3chang 【辞書】 ◆Gr…

Korplug military targeted attacks: Afghanistan & Tajikistan

【ブログ】 ◆Korplug military targeted attacks: Afghanistan & Tajikistan (Welivesecurity(ESET), 2014/11/12) After taking a look at recent Korplug (PlugX) detections, we identified two larger scale campaigns employing this well-known Remote …

Operation CloudyOmega: Ichitaro zero-day and ongoing cyberespionage campaign targeting Japan

【図表】 Sample email used in attack campaign 出典: https://www.symantec.com/connect/blogs/operation-cloudyomega-ichitaro-zero-day-and-ongoing-cyberespionage-campaign-targeting-japan 【ブログ】 ◆Operation CloudyOmega: Ichitaro zero-day and…

POISON IVY: Assessing Damage and Extracting Intelligence

【資料】 ◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye, 2014/11/12) https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-poison-ivy.pdf 【関連まとめ記事】 ◆PoisonIvy (まとめ) http://malwar…

アジアの高級ホテル宿泊者を狙った「Darkhotel」攻撃、日本の被害が最多

【ニュース】 ◆宿泊客を狙うウイルス「ダークホテル」に要注意 (日経新聞, 2014/11/12 06:30) http://www.nikkei.com/article/DGXMZO79548470R11C14A1000000/ ◆高級ホテルに泊まる企業エグゼクティブを狙ったマルウェア「Darkhotel」を発見 (Internet.com, 2…

MS、「Windows」「IE」「Office」などで32件の脆弱性を修正

【ニュース】 ◆MS、「Windows」「IE」「Office」などで32件の脆弱性を修正--2件のアップデートが延期に (ZDNet, 2014/11/12 10:39) http://japan.zdnet.com/security/analysis/35056427/ ◆MS、「OLE」のゼロデイ脆弱性「CVE-2014-6352」を修正 (Security NEX…

Process Hollowing

【資料】 ◆Process Hollowing (John Leitch, 2014/11/12) http://www.autosectools.com/process-hollowing.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆Process Hollowing (まとめ) https://malware-log.hatenablog.com/entry/Process_Hollowing

JSOC INSIGHT vol.5

【ニュース】 ◆JSOC INSIGHT vol.5 (LAC, 2014/11/12) https://www.lac.co.jp/lacwatch/report/20141112_000197.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019